Pirati informatici e sicurezza

OSLO – Di recente si sono registrati vari attacchi contro infrastrutture sensibili per le comunità, come operatori dell'energia e gasdotti, servizi di pubblica utilità di città e stati importanti. I informatici di ultima generazione invece di attaccare vere e proprie infrastrutture si stanno impegnando a interrompere servizi alla popolazione. E' un cambiamento di strategia messa in atto per attaccare direttamente obiettivi primari per una città o per uno stato, e l'hanno fatto con un nuovo “vettore” di attacco: si attacca hackerando i dati fondanti dei venditori di un servizio di utilità e non chi lo produce. Tutti ricordiamo quello che è accaduto a una portacontainer, mesi addietro, nell'oceano Pacifico alla deriva informatica e nautica con crisi di comunicazioni e con blackout a bordo.

I Registri di Classificazione Navale, tutti con l'IMO, dovrebbero mettere a disposizione dei costruttori navali protocolli riguardanti l'installazione di software “antihacker” per garantire la sicurezza della navigazione e del processo del trasporto marittimo. Il Dipartimento della Digital Solution del Registro  Navale norvegese DNV-GL ha preparato le fasi operative dei vettori di attacco degli hacker. Il primo passo riguarda la “ricognizione”: s'identifica un punto di accesso del sito web di  una o altra infrastruttura produttrice di servizi con una banale e-mail di phishing distribuendo nella propria rete informatica il malware.

Si carpiscono informazioni aziendali perlustrando il sito web/obiettivo in lungo e in largo; s'individuano i soci in affari e gli stessi hacker raccolgono informazioni sull'indirizzo IP ed eseguono scansioni per determinare l'hardware e il software  che utilizzano. La seconda fase e detta “arma” e consiste nell'individuare le giuste informazioni per entrare nella rete; si crea quindi un'e-mail di Spear-Phishing potenzialmente ricevuta da un venditore noto alla compagnia di navigazione o da altri contatti commerciali, creando anche pagine web false. Durante la terza fase, la “consegna”, sono inviate e-mail di phishing, le pagine Web di Watering Hole sono pubblicate su Internet; le varie e-mail contengono un allegato con l'“arma da fuoco”.

Poi si passa alla fase “sfruttamento” dei dati esplorando la rete per acquisire una migliore densità di traffico sulla rete. Nella fase successiva, l'”installazione”, s'installa una back-door persistente per creare account amministrativi e sfruttare il desk top remoto della compagnia di navigazione. Ora gli hacker hanno accesso  e controllo totale della compagnia di navigazione ed hanno libero accesso alla rete.

Possono mettere in atto il furto d'informazioni sui dipendenti, le loro navi, la loro posizione, il loro carico, clienti, passaggi e conti finanziari e tant'altro. Tutto questo dovrebbe far riflettere e cercare di individuare i migliori anti-hacker per evitare il blocco totale di una nave in pieno oceano o vedere il proprio carico di container, di greggio trasferiti con polizze di carico false e destinatari non concordati. Di tutto questo il Dipartimento della Digital Solution del DNV-GL di Oslo si sta interessando;  intanto, dal 25 maggio prossimo, il General Data Protection Regulation (GDPR) o Regolamento Generale per la protezione dei dati sarà pienamente operativo. Tale regolamento riguarda la gestione dei dati personali da parte delle aziende dell'Unione europea e non solo.